首页 > 其他分享 >WEB渗透Win提权篇-提权工具合集

WEB渗透Win提权篇-提权工具合集

时间:2024-08-29 13:52:26浏览次数:13  
标签:WEB exe Windows Win 提权 CSDN

  提权工具合集包(免费分享): 夸克网盘分享

 往期文章

WEB渗透Win提权篇-提权工具合集-CSDN博客

WEB渗透Win提权篇-RDP&Firewall-CSDN博客

WEB渗透Win提权篇-MSSQL-CSDN博客

WEB渗透Win提权篇-MYSQL-udf-CSDN博客

WEB渗透Win提权篇-AccountSpoofing-CSDN博客

WEB渗透Win提权篇-弱权限提权-CSDN博客

WEB渗透Win提权篇-PowerUp-CSDN博客

WEB渗透Win提权篇-特权文件写入提权-CSDN博客

WEB渗透Win提权篇-MSF提权-CSDN博客

WEB渗透Win提权篇-CVE-2020-1472-CSDN博客 

WEB渗透Win提权篇-白名单提权-CSDN博客

 

Tools合集

工具名称下载地址工具描述
traitorGitHub - liamg/traitor: :arrow_up: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sockLinux自动提权
hacking8https://i.hacking8.com/tiquan/在线提权建议
PEASS-ngGitHub - peass-ng/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)PEASS-权限提升令人敬畏的脚本套件
kernelpopGitHub - spencerdodd/kernelpop: kernel privilege escalation enumeration and exploitation frameworkkernel privilege escalation enumeration and exploitation framework
linux-exploit-suggesterGitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing toolLinux privilege escalation auditing tool
UACMEGitHub - hfiref0x/UACME: Defeating Windows User Account Control通过滥用内置的 Windows AutoElevate 后门来击败 Windows 用户帐户控制。 x86-32/x64 Windows 7/8/8.1/10/11(客户端,但某些方法也适用于服务器版本)
windows提权集合GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合windows-kernel-exploits Windows平台提权漏洞集合
CoercedPotatoGitHub - hackvens/CoercedPotato通过在Windows 10、Windows 11和Server 2022上滥用SeImpersonatePrivilege特权可以从LOCAL/NETWORK SERVICE提升为SYSTEM。
dll_hijacksb_kiddie-/hacking_win/dll_hijack at master · JKme/sb_kiddie- · GitHubdll劫持工具

impactet工具包

GitHub - maaaaz/impacket-examples-windows: The great impacket example scripts compiled for Windows GitHub - fortra/impacket: Impacket is a collection of Python classes for working with network protocols.

>git clone https://github.com/CoreSecurity/impacket.git 
>cd impacket/ 
>python setup.py install

Powerup&Sharpup

PowerUp:

https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/Po

werUp/PowerUp.ps1

https://github.com/GhostPack/SharpU

预编译的 SharpUp:

https://github.com/r3motecontrol/Ghostpack-CompiledBinaries/blob/master/SharpUp.exe

要运⾏ PowerUp,请启动 PowerShell 会话并使⽤ dot 加载脚本,请执⾏以下操

作:

PS. .\PowerUp.ps1

运⾏ Invoke AllChecks 函数开始检查

常⻅的特权升级错误配置。

PS Invoke-AllChecks

SharpUp

要运⾏ SharpUp,请启动命令提示符并运⾏可执⾏⽂件:

\ .\SharpUp.exe

与 PowerUp ⼀样的配置

Seatbelt

Seatbelt 是⼀种枚举⼯具。它包含许多枚举检查。

它不会主动寻找特权升级错误配置,但是可以为进⼀步调查提供相关信息。

代码: GitHub - GhostPack/Seatbelt: Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.

预编译: https://github.com/r3motecontrol/Ghostpack-CompiledBinaries/blob/master/Seatbelt.exe

运⾏所有检查并筛选出不重要的结果:

.\Seatbelt.exe all

要运⾏特定检查:

.\Seatbelt.exe <check <check

winPEAS

winPEAS 是⼀个⾮常强⼤的⼯具,它不仅积极寻找特权升级错误配置,⽽且还在

结果中为⽤户突出显示它们。

https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS

在运⾏之前,我们需要添加⼀个注册表项,然后重新打开命令提示:

reg add HKCU\Console /v VirtualTerminalLevel /t REG_DWORD /d 1

运⾏所有检查,同时避免耗时的搜索:

.\winPEASany.exe quiet cmd fast

运⾏特定检查类别:

.\winPEASany.exe quiet cmd systeminfo

accesschk.exe

accesschk 是⼀个很旧的⼯具了,但我们依然可以尝试去⽤

您可以使⽤它来检查⽤户或组是否有权访问⽂件,⽬录,服务和注册表项

缺点是:程序的最新版本会⽣成⼀个 GUI"接受 EULA" 弹出窗⼝。

当使⽤命令⾏时,我们有 使⽤仍具有 /accepteula 命令⾏的旧版本选项

内核漏洞提权工具

Tools Windows Exploit Suggester

GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation

Precompiled Kernel Exploits

https://github.com/SecWiki/windows-kernel-exploits

Watson

GitHub - rasta-mouse/Watson: Enumerate missing KBs and suggest exploits for useful Privilege Escalation vulnerabilities

实操

提取 systeminfo 命令的输出:

systeminfo 1.txt

运⾏ wesng 查找潜在漏洞:

GitHub - lowliness9/wesng: Windows Exploit Suggester - Next Generation

python [wes.py](http://wes.py) 1.txt -i 'Elevation of Privilege' --exploits-only | less

已编译漏洞的交叉引⽤结果:

GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合

漏洞利⽤

https://github.com/SecWiki/windows-kernel-exploits/blob/master/CVE-2018-8120/x64.exe

系统权限

kali 上启动 nc 监听 拿到系统权限

x64.exe C:\Users\dayu\Desktop\a002.exe

标签:WEB,exe,Windows,Win,提权,CSDN
From: https://blog.csdn.net/qq_59468567/article/details/141573836

相关文章

  • 黑马JavaWeb开发笔记09——ElementUI代码引入教程、Element常用组件使用(Table, Pagina
    文章目录前言ElementUI1.快速入门(代码引入教程)2.组件:Table表格3.组件:Pagination分页4.组件:Dialog对话框5.组件:Form表单总结前言本篇文章是2023年最新黑马JavaWeb开发笔记09:ElementUI代码进入教程、常用组件使用的总结,帮助需要学习Web开发的朋友温故而知新。El......
  • windows上传文件精准包含技巧
    目录环境搭建原理绕过结果环境搭建需要在php.ini开启upload_tmp_dir选项这里需要对C:\Windows\Temp有写入权限文件上传页面文件包含页面原理利用文件上传产生的缓存文件进行命令执行,从而getshell绕过你上传文件的时候会生成临时文件,我们需要抓取这个临时......
  • 一道ssrf题目--Web-ssrfme
    目录环境搭建代码分析漏洞点寻找渗透使用工具构造payload结果​编辑 环境搭建使用docker拉取上面文件root@ubuntu:~/web-ssrfme/web-ssrfme#docker-composeup-d代码分析首先进入题目环境,查看docker发现在8091端口下,进入后出现这么个页面查看代码发现file......
  • 嵌入式STM32单片机开发环境配置教学Win/Mac
    合集-环境配置(2)1.最全!嵌入式STM32单片机开发环境配置教学Win/Mac!!!08-282.最简最速!C++版OpenCV安装配置教程Win/Mac!!!08-28收起嵌入式STM32单片机开发环境配置教学Win/Mac·本教程支持Windows和Mac·Windows可选的开发软件为Keil、Clion、STM32CubeMX,可自由选择开发方式·M......
  • Clion\+OpenCV(C\+\+版)开发环境配置教程Win/Mac
    合集-环境配置(2)1.最全!嵌入式STM32单片机开发环境配置教学Win/Mac!!!08-282.最简最速!C++版OpenCV安装配置教程Win/Mac!!!08-28收起Clion+OpenCV(C++版)开发环境配置教程Win/Mac平时在学习和比赛的时候都是使用的Python版本的OpenCV,最近遇到了一个项目使用的上位机性能有限于是决定......
  • 如何将Windows的桌面替换成自己的程序
    对于某些定制软件来说,我们希望系统启动进入桌面就看到我们的软件界面。如果使用开机启动项来实现,会有一定的延迟,在那之前用户能看到系统桌面,并且能进行任意操作。 类似下面的效果 可以通过注册表来实现找到计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Curr......
  • Windows下安装MySQL详细教程
    Windows下安装MySQL详细教程1、安装包下载  2、安装教程(1)配置环境变量(2)生成data文件(3)安装MySQL(4)启动服务(5)登录MySQL(6)查询用户密码(7)设置修改用户密码(8)退出 3、解决问题1、安......
  • DCN V2 Improved Deep & Cross Network and Practical Lessons for Web-scale Learnin
    目录概DCN-v2WangR.,ShivannaR.,ChengD.Z.,JainS.,LinD.,HongL.andChiE.D.DCNV2:Improveddeep&crossnetworkandpracticallessonsforweb-scalelearningtoranksystems,2020.概DCN的升级版.DCN-v2DCN-v2的cross/deep的结合方式上有上......
  • windows下qsv转换mp4脚本
    @echooffchcp65001>nulsetlocalenabledelayedexpansion::创建保存mp4文件的目录set"output_dir=%~dp0mp4"ifnotexist"%output_dir%"mkdir"%output_dir%"::遍历当前目录下的所有文件夹for/r%%din(.)do(ifexist"%%d\*.qsv&q......
  • Windows exe程序静默安装、不提示
    前言全局说明Windowsexe程序静默安装、不提示一、说明环境:Windows11家庭版23H222631.3737二、exe安装包参数2.1静默安装/S(大写S)MuMuNG-setup-V4.0.2.3233-0808023553.exe/S2.2文件名:三、3.1文件名:3.2文件名:四、4.1文件名:4.2文件......